Einführung in die Kryptografie 3-9 Flashcards

1
Q

Die Klassischen Sicherheitsziele

A

CIA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Die erweiterten Sicherheitsziele

A

Non-Repudiation, Zurrechenbarkeit, Nachvollziehbarkeit, Authentizität

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Welche Angriffe sind aktiv

A

verändern, insertion, replay, löschen, masquerade, non-repudiation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

KE ist undgleich wie KD, was für eine Verschlüsselung?

A

Asymetrisch

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Wenn KG = KV, dann heisst der Authentizierwert … ?

A

MAC z.B. Berech-
nung nach ANSI X9.9

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wenn KG NICHT = KV dann heisst der Authentizierwert…?

A

Digitale Signatur z.B. mit RSA, DSS resp. DSA,
Schnorr u.a.; KG ist der Secret oder Private des Senders, und KV ist der Public Key des Senders

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Wie viele Schlüssel braucht es mit symmetrischer Kryptographie?
i. Wenn nur ein Dienst (z.B. Verschlüsselung) gemacht wird und die Wege A -> B und B -> A die gleichen Schlüssel verwenden?

A

n(n-1) / 2

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

ii. Wenn nur ein Dienst (z.B. Verschlüsselung) gemacht wird und die Wege A -> B und B -> A unterschiedliche Schlüssel verwenden?

A

n(n-1) oder ungefähr n^2

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wie viele Schlüsselpaare braucht es mit asymmetrischer Kryptographie?
i. Wenn nur ein Dienst (z.B. Verschlüsselung) gemacht wird und die Wege A -> B und B -> A die gleichen Schlüssel verwenden?

A

n

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Wie viele Schlüsselpaare braucht es mit asymmetrischer Kryptographie?
ii. Wenn ein Dienst (z.B. Verschlüsselung) gemacht wird und die Wege A  B und B -> A unterschiedliche Schlüssel verwenden?

A

n, weil asymmetrisch sind die untersch. Schlüssel gegeben

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Wie viele Schlüsselpaare braucht es mit asymmetrischer Kryptographie?
Wenn zwei Dienste (z.B. Verschlüsselung & Signatur) gemacht werden und die Wege A -> B und B -> A unterschiedliche Schlüssel verwenden?

A

2n

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

a) Wie gross ist die Entropie (= kryptographische Stärke) in Bits einer 6-stelligen PIN, die Sie auf einer Zahlentastatur am Bancomaten eingeben?

A

Die Entropie einer 6-stelligen PIN, bei der jede Stelle eine Ziffer von 0 bis 9 sein kann, berechnet sich basierend auf der Anzahl der möglichen Kombinationen. Da jede Stelle 10 mögliche Werte annehmen kann (0-9), gibt es für eine 6-stellige PIN ( 10^6 ) (10 multipliziert mit sich selbst sechsmal) mögliche Kombinationen.

Die Entropie ( H ) in Bits wird berechnet mit der Formel ( H = \log_2(n) ), wobei ( n ) die Anzahl der möglichen Kombinationen ist. In diesem Fall ist ( n = 10^6 ).

Lassen Sie uns die Entropie berechnen.

Die Entropie einer 6-stelligen PIN, bei der jede Stelle eine Ziffer von 0 bis 9 sein kann, beträgt ungefähr 19,93 Bits.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Schreiben Sie ein Passwort hin das eine kryptografische Stärke von ca. 120 Bits besitzt und erklären Sie kurz wie Sie es gebildet haben.

A

Da jedes hexadezimale Zeichen 4 Bits an Entropie enthält da 2^4 = 16 benötigen wir 120/4 = 30 hexadezimale Zeichen, um eine Entropie von 120 Bits zu erreichen.

Das generierte hexadezimale Passwort mit einer kryptographischen Stärke von etwa 120 Bits lautet: 124c5c2c7b2ebf9325512e6bfdb764.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

d) Welche kryptographische Stärke in Bit hat in etwa folgendes, in Anführungszeichen gesetztes Passwort bestehend aus 20 Base64 Zeichen: „6+R2z7BOQ4GW5TJxhF14“

A
  1. Möglichkeiten pro Zeichen = 64
  2. Anzahl Zeichen = 20
  3. Anzahl mögliche Kombinationen = 64^20
  4. H = log2 (64^20) = 120 Bit
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Teilen Sie die untenstehenden Passwörter in die Stärkeklassen „schwächer als 128 Bit“, „ca. gleich
stark wie 128 Bit“ und „stärker als 128 Bit ein.
1. GW RRfW W5Em 5aU/
2. afID qfaR eiEH c2wF Uw0
3. wtaz yUts ckvM ql2Y IJji jQ+/
4. zrXP LBHl jDp8 4AuB du9R JnMq VLzk gkCQ gKzV DA
5. 89AF 3CB2 1735 DF41 9A4E 7206 5AC3 9DA5

A
  1. Base 64 -> 14 * 6
  2. Base 64 -> 19 * 6
  3. Base 64
  4. Base 64
  5. HEX -> 32 * 4
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Beispiele von Symmetrischen Verschlüsselungen

A

AES, 3DES, div. Stromchiffren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Bsp von Asymmetrischen Verschlüsselungen

A

RSA, DAS, Schnorr, Elgamal, Elliptische Kurven usw.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Definition einer Hashfunktion

A

Unter einer Hashfunktion verstehen wir eine Funktion, die die Elemente von einer „grossen“ Menge in eine „kleine“ abbildet. Wir können uns diese Funktion als Trichter vorstellen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Welche Hashfunktionen sind kryptographisch sicher?

A

. Mit Schlüssel: CBC-MAC, HMAC
. Ohne Schlüssel: MDC (Manipulation Detection Code)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Was ist ein Analagon der symmetrischen Verschlüsselung

A

schloss und schlüssel. Der schlüssel kann kopiert werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Ein analogon für asymmetrische Verschlüsselung?

A

Ein Briefkasten. Jeder kann in den öffentlichen Briefkasten einwerfen, aber nur der besitzer mit dem privaten Schlüssel kann die Briefe herausnehmen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Was sind die grossen Vorteile der Asymmetrischen Ver.?

A

. Schlüsselverwaltung
. Es müssen keine Schlüssel sicher ausgetauscht werden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Aufgabe 6.6: Was müssen Sie (resp. das Programm) zwangläufig machen, wenn Sie das Dokument gleichzeitig an zwei unterschiedliche Personen verschicken wollen? Sie wollen aber unbedingt vermeiden, dass das Dokument zweimal unterschiedlich verschlüsselt wird.

A

Den schlüssel für die beiden mit ihren öffentlichen Schlüsseln verschlüsseln.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Aufgabe 6.8: Mit dem Anhängen eines MACs werden die folgenden Angriffe entdeckt:

A

. - Manipulation der Nachricht
- Masquerading

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Was ist die grosse Gefahr bei der digitalen Signatur?

A

Das Fälschen von Dokumenten, wenn es gelingt z.B. gelingt zu einem Dokument ein gefälschtes zu finden, das den gleichen Hash hat. In diesem Falle nützt auch der sicherste Signaturalgorithmus nichts.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Woher kommen die Schlüssel für asymmetrische Verfahren.

A

Von einer CA = Certification Authority = vertrauenswürdigen Institution, die öffentliche Schlüssel beglaubigt und publiziert. (Siehe PKI)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Welches sind die 4 wichtigsten der 8 Angriffe, die mit Kryptographie bekämpft werden können?

A
  1. Abhören (c)
  2. Verändern der Meldung (i)
  3. Eine erfundene Meldung einspielen (insertion)
  4. Abstreiten des Absenders (Non-Repudiation of Origin)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Welches sind die 4 weniger wichtigen derr 8 Angriffe, die mit Kryptographie bekämpft werden können?

A
  1. Meldung abfangen und wiedereinspielen (Replay)
  2. Löschen von Meldungen
  3. Sich für jemanden anders ausgeben (Masquerade)
  4. Non repudiation of receipt
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Welche der 8 Angriffe können mit einer Digitalen Signatur verhindert werden?

A

Meldung verändern, neue Meldung erfinden, Non-Repudiation of origin

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Wie kann eine Löschung der Meldung abgewehrt werden?

A

MAC-Berechnung + Sequenznummer
oder mit Digitaler Signatur + Sequenznummer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Wie kann eine “Masquerade” verhindert werden?

A

Mit einem Challenge-Response-Protokoll mit MAC oder Digitaler Signatur

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Wie kann die Repudiation of receipt verhindert werden?

A

Mit Challenge-Response-Protokoll mit Digitaler Signatur

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

welche grundeigenschaften muss eine Blockchiffre erfüllen?

A
  1. Wird ein Schlüsselbit geändert, so sollen bei gleichem Input im statistischen Mittel 50% der Outputbits geändert sein.
  2. Wird ein Inputbit geändert, so sollen bei gleichem Schlüssel im statistischen Mittel 50% der Outputbits geändert sein -> Avalanche (Lawinen)-Effekt.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Beispiel Blockchiffren

A

DES, 3DES, AES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Beispiel DES

A

input 64 bit, k 64 bit (davon 8 parity bits), output 64 bit
Der Data Encryption Standard gilt nicht mehr als sicher
Encrypt und Decrypt sind gleich

36
Q

Beispiel AES

A

Advanced Encryption Standard
In 128 bit -> k 128/192/256, r 10/12/14 -> out 128 bit
Encrypt und Decrypt sind unterschiedlich, decrypt brauch 2x länger

37
Q

berechne 6B XOR A5

A

6 = 0110, B = 1011,
A = 1010, 5 = 0101
_________________
C = 1100, E = 1110

38
Q

Aufgabe 7.4: Berechne 6C XOR 15 XOR A9

A

6C = 0110 1100
15 = 0001 0101
0111 1001

A9 = 1010 1001
1101 0000

Masterkey = D0

39
Q

Aufgabe 7.5: a) Welche(s) Schutzziel(e) müssen festgelegt sein, um den Einsatz einer Stromchiffre zu rechtfertigen?

A

Stromchiffre kann nur vor Abhören schützen

40
Q

b) Mit was für Typen Gegner/Angriffen muss gerechnet werden müssen, um den Einsatz einer Stromchiffre zu rechtfertigen?

A

Schutz gegenüber intelligenten Gegner / passive (abhören) Angreifer.
Schützt nicht vor fehlern

41
Q

c) Bei der Stromchiffre handelt es sich um was für einen Mechanismus?

A

Symmetrische Verschlüsselung

42
Q

Was ist die Definition einer Einwegfunktion?

A

wenn y = f(x) einfach zu rechnen ist, die Umkehrung jedoch schwierig
x = f^-1 (y)

43
Q

Was sind die 2 Typen von Einwegfunktionen, auf welchen die Public Key Verfahren beruhen?

A
  1. Einwegfunktion mit Trapdoor, d.h die Umkehrung lässt sich mit einem Geheimnis schnell lösen.
  2. Einwegfunktion ohne trapdoor, d.h es gibt kein Geheimnis, um die Umkehrung schnell lösen zu können.
44
Q

Was für eine Einwegfunktion ist mit Trapdoor?

A

Das Ziehen der e-ten Wurzel mod N. Bspw. RSA

45
Q

Was für eine Einwegfunktion ist ohne Trapdoor?

A

Der Diskrete Logarithmus. Bspw. Diffie-Hellman, Elgamal und ECC

46
Q

Aufgabe 7.7: Wieso ist jede asymmetrische Verschlüsselung per Definition unsicher gegen Insertion-Attacken?

A

Da mit dem Public Key des Empfängers verschlüsselt wird, kann jeder dem Empfänger eine verschlüsselte (echte) Meldung schicken. Eine Insertion Attacke wird damit obsolet.

47
Q

Wie berechnet sich der Secret Key (d) im RSA-Kontext?

A

e ^ -1 mod [(p-1)*(q-1)]

48
Q

Wie wird m verschlüsselt mit RSA?

A

m ^e mod N = c

49
Q

Wie wird c entschlüsselt mit RSA?

A

c ^ d mod N = m

50
Q

Wie gross müssen p und q für eine gute Sicherheit im RSA sein?

A

sie müssen etwa gleich gross in Bit sein und zwar je 1024. Damit ist N 2048 Bit

51
Q

Welche asymmetrischen Verfahren gibt es?

A

a) Verfahren, die verschlüsseln und signieren können
i. Elliptische Kurven (cf. Kap. 11 und separates Skript)
ii. Elgamal
b) Verfahren, die nur signieren können
i. Schnorr
ii. Nyberg-Rueppel
iii. DSA resp. DSS
c) Verfahren, die nur Schüssel austauschen können
i. Diffie-Hellman (cf. Kap. 13.3)

52
Q

Welcher Verfahrenstyp ist sicherer? Faktorisierungsproblem oder diskreter Logarithmus?

A

Es hat sich gezeigt, dass diskrete Logarithmen Verfahren eher schwierigerer zum Brechen sind als die Verfahren, die auf dem Faktorisierungsproblem beruhen

53
Q

Was sind die Einsatzmöglichkeiten von Blockchiffren?

A

. Verschlüsselung
. CBC-MAC Berechnung
. Schlüsselgenerierung für Streamcipher
. Randomgenerator (bsp: sessionkeyerzeugung)

54
Q

Was sind die Einsatzmöglichkeiten von Hashfunktionen?

A

. Fingerprint eines Dokuments erstellen (eben ein Hash)
. Ein anderer Typus MAC (HMAC-xxx)
. Können auch als Randomgenerator eingesetzt werden.

55
Q

Was sind die wichtigsten Eigenschaften des 3DES

A

Blöcke: 64-bit
Schlüssel: 3 x 56bit = 168
Keying Optionen: 2Key (EK1, DK2, EK1) und 3Key (EK1, DK2, EK3).

56
Q

Was sind die Vorteile des ECB-Modes?

A

. Parallele Verschlüsselung (weil keine Abhängigkeit zwischen Blöcken)
. Teilverschlüsselung
. Veränderung im Ciphertext wirkt sich nur auf den 1 Block aus

57
Q

Was ist das Problem, wenn nicht die genaue Blocklänge verschlüsselt wird?

A

. Der Algorithmus würde nicht aufgehen. Man muss den Rest des Blocks auffüllen. Padding.

58
Q

Was sind die Vorteile des CBC

A

. Ein Verändern im Chiffretext wirkt sich beim Entschlüsseln nur auf den direkt betroffenen und
auf den nächsten Block aus, d.h. ein CBC erholt sich wieder.
.Gleiche Klartextblöcke werden nicht in gleiche Chiffratblöcke verschlüsselt, d.h. die Durchmi-
schung ist besser als beim ECB.
. Ein Vertauschen von Chiffratblöcken ist nun nicht mehr so einfach möglich.

59
Q

Wie würde man erkennen ob ein Bild mit ECB oder CBC verschlüsselt wurde? Insbesonder wenn es nur wenige verschiedene Farbpunkte hat..

A

Bei CBC wäre das verschlüsselte Bild random. Bei EBC würde man erkennen, was auf dem Bild war, da jeder Block gleich verschlüsselt ist.

60
Q

Welche Typen von symmetrischen Integritätsschutzmechanismen gibt es?

A

. MAC mit hilfe einer Blockchiffre (oft ein CBC-MAC)
. Ein Hash-MAC (HMAC), basierend auf einer Hash-Funktion wie SHA-2

61
Q

Welche Integritätsschutzmechanismen werden in der Zahlungswelt verwendet?

A

CBC-MAC oder ähnliche Algorithmen

62
Q

Welche Integritätsschutzmechanismen werden in der Netztwerkwelt verwendet?

A

HMACs

63
Q

Beim Verschlüsseln und Berechnen des MAC’s mit einer Blockchiffre muss man die Meldung zweimal in die Hand nehmen. Schön wäre, wenn das in einem einzigen Durchgang tun könnte. Dazu gibt es mittlerweile diverse neue Modi. Welcher ist aktuell der bekannteste?

A

Der GCM. (Galois Counter Mode)

64
Q

Welche Hashfunktionen sind empfohlen?

A

Als Grundfunktion können wir eine „beliebige“ Hashfunktion (SHA-1, SHA-2 Familie, SHA-3 Familie, RIPE-MD) verwenden, MD-5 sollte man nicht mehr wählen!

65
Q

In welcher Reihenfolge sollte man den MAC berechnen bzw. verschlüsseln?

A

Es gibt 3 Varianten:
1. MAC() dann Verschlüsselung (z.B. in SSL und meisten Finanzprotokollen) KLASSISCH
2) MAC(
) und diesen dann auch verschlüsseln (in SSL & TLS sowie in SSH)
3) Verschlüsseln und dann MAC(*) (IPSec)

66
Q

wie der OFB-Modus (Output Feedback Modus) funktioniert und warum er als eine Form der Stromchiffrierung angesehen werden kann?

A

Eine echte Stromchiffre generiert einen Keystream auf eine Weise, die nicht von der Nachricht abhängt. Der OFB-Modus ahmt dies nach, indem er die Blockchiffre benutzt, um einen Keystream zu erzeugen, der dann zur Verschlüsselung verwendet wird. Das bedeutet, dass die Blockchiffre im OFB-Modus so betrieben wird, dass sie wie eine Stromchiffre wirkt.

67
Q

Vorteile des OFB-Modus

A

Fehlerfortpflanzung: Ein Fehler in einem Bit des Chiffretextes beeinflusst nur dieses spezifische Bit im Klartext und nicht die folgenden Bits oder Blöcke.
Vorverarbeitung: Da der Keystream unabhängig vom Klartext ist, kann er im Voraus erzeugt werden, was in bestimmten Anwendungen von Vorteil sein kann.

68
Q

Der CFB-Modus

A

Im Gegensatz zum OFB Modus wird nun das Chiffrat als Input für den Blockchiffrierer verwendet.
Cipher Feedback Mode

69
Q

CTR-Modus

A

Counter Mode. Unterschied zu OFB (Output) und CFB (Cipher), wird beim CTR der IV hochgezählt

70
Q

Vorteile des CTR Modus

A
  • Man kann Teilver- und -entschlüsselungen machen.
  • Parallelisierung ist möglich.
  • Vorausberechnung von Schlüsselmaterial ist möglich.
  • Ein Verändern im Chiffretext wirkt sich beim Entschlüsseln nur auf das direkt betroffene Bit aus.
  • Gleiche Klartextblöcke werden nicht in gleiche Chiffratblöcke verschlüsselt, d.h. die Durchmischung ist besser als beim ECB.
71
Q

Aufgabe 8.5 Das Blockchiffre Puzzle
a) Ein einfaches Bild wird mit AES in zwei verschiedenen Modi verschlüsselt. Einmal kommt das Bild völlig unkenntlich heraus, einmal ist es zwar grau, aber die Figur lässt sich erkennen. Welche Modi wurde hier wahrscheinlich angewendet?

A

Bei EBC ist das Bild immer noch erkennbar.
Bei einem CBC Modus nicht. Oder OFB, CFB, CTR??

72
Q

8.8 a) Welche Möglichkeiten gibt’s zum verhindern von Änderungen?

A

 Berechnen eines CBC-MAC (cf. Kap. 6.3 & 8.2.1)
 Berechnen einer digitalen Signatur (cf. Kap. 6.4 & 14.7.F)
 Berechnen eines HMAC resp. MDC-MAC (cf. Kap. 8.2.3 & Kap. 14.4)
 Berechnen eines MDC (z.B. mit SHA-1) über die Meldung, MDC zusammen mit Meldung verschlüsseln (cf. Kap. 14.7.D).
 Berechnen eines MDC (z.B. mit SHA-1) über die Meldung, über MDC und einigen Info-Daten einen CBC-MAC rechnen (cf. Kap. 14.7.E)

73
Q

8.8 b) Welche Möglichkeiten gibt’s zum verhindern von Replays?

A

 In der Meldung muss eine Sequenznummer geführt werden. Die Meldung (inkl. Sequenznummer) wird mit einem Integritätsschutz gemäss Aufgabe a) versehen.

74
Q

8.8 c) Welche Möglichkeiten gibt’s zum verhindern von Löschungen?

A

In der Meldung muss eine Sequenznummer geführt werden. Die Meldung (inkl. Sequenznummer) wird mit einem Integritätsschutz gemäss Aufgabe a) versehen.

75
Q

8.8 d) Welche Möglichkeiten gibt’s zum verhindern von Abstreiten des Senders?

A

Berechnen einer digitalen Signatur

76
Q

8.8 e) Welche Möglichkeiten gibt’s zum verhindern von Lesen?

A

Asymmetrisches oder Symmetrisches Verschlüsseln der Nachricht
 Symmetrisch: Blockchiffren diverse Möglichkeiten
 Asymmetrisch: Meistens als „hybrides“ Verfahren, d.h. Meldung ist mit symmetrischen Verfahren verschlüsselt, nur der Schlüssel ist mit asymmetrischen Verfahren verschlüsselt.

77
Q

8.8 e) Welche Möglichkeiten gibt’s zum verhindern von Einschleusen?

A

Integritätsschutz und Sequenz

78
Q

8.9 5 Diagramme der Blockchiffren-Modii

A

1) G OFB: Output Feedback. Der Output wird weiterverwendet.
2) B CBC: Cipher Feedback. Erkennbar,weil die verschlüsselte C1 für die nächste benutzt wird
3) A ECB: jeder block wird mit dem gleichen Schlüssel verschlüsselt.
4) E CTR: erkennbar am IV + 1 Counter
5) D 3DES mit 3 Schlüsseln

79
Q

Was sind die sieben verschiedenen Betriebsarten von AES

A

. ECB (Electronic Codebook
. CBC (cipher block chain
. CFB (Cipher feedback
. OFB (Output feedback
. CTR ( Counter Mode
. GCM (Galois Counter Mode)
. CCM (counter with CBC-MAC

80
Q

Was sind die Aufgaben eines Key Managements? (für symmetrische Verfahren)

A
  1. Erzeugung der Systemschlüssel = Masterkeys = Top-Level-Keys
  2. Verteilung der System- und/oder Terminalschlüssel
  3. Speicherung und Administration der Systemschlüssel
  4. Berechnung der aktuellen Sessionkeys
  5. “Transport“ der Sessionkeys.
81
Q

Was ist ein Session Key?

A

Ein einmaliger temporärer symmetrischer Schlüssel, welcher für die Dauer eines Datenaustauschs (Session) verwendet wird. Ausgetauscht meistens mit DH und nach der Session wird gelöscht.

82
Q

Wie wird ein Session Key erzeugt?

A

Mit einem zufälligen Input (bspw. Datum, Zeit, Rausch) wird ein Zufallsbitstring erzeugt. Dieser wird als Input für die Randomfunktion verwendet.

83
Q

Wie wird der Session Key transportiert/übermittelt?

A

Variante 1: (Nachricht verschlüsselt + Seed)
Der Schlüssel wird vom Sender erzeugt(Seed/Randomfunktion). Er verschlüsselt die Nachricht mit dem Schlüssel. Er sendet die verschlüsselte Nachricht zusammen mit dem unverschlüsselten Seed).
Der Empfänger berechnet den Schlüssel mit dem Seed.
Variante 2: (Nachricht+Schlüssel, verschlüsselt mit MasterKey KEK)
Variante 3: Hybrides Verfahren, Schlüssel asymetrisch schicken)

84
Q

Prinzip von Kerckhoff

A

„Von einem Kryptosystem ist alles ausser
der Schlüssel bekannt“, formuliert A.K. 1883.

85
Q

Was bedeutet “informationstheoretische Sicherheit”?

A

Es wird keine Annahme gemacht, dass der Gegner rechenmässig eingeschränkt ist (d.h. der Gegner hat unbeschränkte Ressourcen zur Verfügung). Ein System, das unter dieser Annahme sicher ist, heisst informationstheoretisch sicher.

86
Q

Was bedeutet “berechenmässige Sicherheit”?

A

Es wird eine Annahme über die verfügbare Rechenleistung des Angreifers gemacht. (d.h. der Gegner hat ev. sehr hohe, aber doch beschränkte Ressourcen zur Verfügung). Ein System, welches unter einer solchen Annahme sicher ist, heisst berechenmässig sicher.